Seguridad informatica

Páginas: 3 (663 palabras) Publicado: 19 de marzo de 2013
Justificación (administrador)
mi justificación de seguridad de un administrador yo utilice varios protocolos ya que son los que se encargan de darle origen para la comunicación de datos a travésde una red de varios paquetes comutados.
También lo que utilice fueron los lenguajes que es que nos permite transformar algo inmaterial como el emisor, en algo físico, el mensaje, capaz de sertransportado por el medio de la comunicación desde el emisor hasta el receptor que nuevamente lo transforma en un pensamiento con la mínima perdida de información.
La transferencia de archivos lautilice para verificar que sean seguros o no.
Y el antivirus lo utilice ya que me verifica si existe algo malicioso que quiera dañar mi pagina o roba información.
los requisitos de la instalación fueutilizado para la actualización de la información de los usuarios.
Y el respaldo lo utilice por si en determinado momento mi pagina sea hackeada o dañada tenga la copia de cada información quehubiera existido en esa pagina y asi no se pueda perder absolutamente nada de la información.
Bueno esta fue mi justificación de un administrador

justificación (usuario)
mi justificación deseguridad para un usuario para empezar primero el usuario tenia que tener una cuenta dada de alta en la pagina, para ingresar a la pagina tenia que poner si correo electrónico y su contraseña ya que conesto ayuda la seguridad del usuario como de la misma pagina.
También escogí una pregunta secreta ya que en dado caso en que el usuario no recordara la contraseña con la pregunta y la respuesta podríaingresar al sitio web.
también agregue lo que fue datos personales como nombre, apeidos, país, estado etc. ya que me ayudara a que por si acaso pasara equis situación se podría comunicar con elusuario y informar de lo la situación sucedida.
siempre es muy importante que el usuario sepa lo que hace y en lo que se registra siempre es bueno leer ya que no te puedes dar cuenta y tal vez te estén...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS